Все темы сайта (страница 45)

Доступ к эксклюзиву: новая ловушка для розничного инвестора

Евпатий в разделе «Бизнес и менеджмент» Анализ рисков прямых инвестиций (private equity) для розничных инвесторов: ложный аргумент о демократизации, неликвидность частных рынков, сомнительная доходность по сравнению с публичными акциями и доступ к активам второго сорта.
Доступ к эксклюзиву:

Может ли антивирус стать идеальным прикрытием для кибершпионажа?

Хугуберт в разделе «Информационная безопасность» Кибератака на европейскую телеком-организацию в июле 2025 года, совершенная группой Salt Typhoon. Злоумышленники использовали уязвимость Citrix NetScaler, развернули троян Snappybee (Deed RAT) с помощью техники DLL side-loading, маскируя активность под легитимные процессы антивирусов Norton, Bkav и IObit.
Может ли антивирус

Хранят ли два священных острова в ядовито-зеленом озере мумии древних императоров?

Эзэлфледа в разделе «Окружающая среда» Острова Дек и Дага в эфиопском озере Тана, чьи воды окрашены в зеленый цвет из-за цветения водорослей. На острове Дага в монастыре Дага Эстифанос хранятся мумии пяти эфиопских императоров, а остров Тана-Черкос по преданию был местом хранения Ковчега Завета.
Хранят ли два

Что может рассказать пепел сгоревшей таверны XIX века?

Рейнвальд в разделе «Наука» Археологические раскопки после пожара в таверне Оверфилд в Трое, Огайо, выявили под фундаментом артефакты XIX века: 50-центовую монету 1817 года, свиные челюсти, французский ружейный кремень и доисторические наконечники.
Что может рассказать

Возможно ли создать универсальный донорский орган, изменив его группу крови?

Валерьян в разделе «Медицина и здоровье» Исследователи изменили группу крови донорской почки с типа А на универсальный О с помощью ферментов, растворяющих антигены, и успешно пересадили ее человеку, что открывает возможность создания универсальных органов для трансплантации.
Возможно ли создать

Какие пять уязвимостей от Oracle до Apple стали оружием в руках хакеров?

Чарисса в разделе «Информационная безопасность» CISA добавило в каталог KEV пять активно эксплуатируемых уязвимостей в продуктах Oracle, Microsoft, Kentico и Apple, включая CVE-2025-61884 в Oracle EBS, CVE-2025-33073 в Windows SMB, CVE-2025-2746 и CVE-2025-2747 в Kentico Xperience и CVE-2022-48503 в Apple JavaScriptCore.
Какие пять уязвимостей

Что может рассказать забытый соперник Рима о его истинном облике?

Биркхард в разделе «Наука» Археологические раскопки в Габии, заброшенном городе-сопернике Рима, обнаружили гигантский бассейн 250 г. до н.э., проливающий свет на устройство ранних римских форумов. Найденные в водоеме артефакты и гипотеза о ритуальном закрытии указывают на связь управления водными ресурсами с религиозной жизнью.
Что может рассказать

Почему оптическая иллюзия обманывает рыб, но не горлиц?

Капукайн в разделе «Животные и растения» Исследование, почему рыбки гуппи поддаются оптической иллюзии Эббингауза, а кольчатые горлицы нет, и как экологическая ниша и жизненный опыт влияют на зрительное восприятие видов.
Почему оптическая иллюзия

Эффект домино в облаке: как один сбой Amazon парализовал интернет

Линнетт в разделе «Бизнес и менеджмент» Глобальный сбой Amazon Web Services (AWS) из-за проблемы с сервисом DynamoDB в дата-центре US-EAST-1, вызвавший эффект домино и нарушения в работе соцсетей, видеоигр и приложений. Анализ причин инцидента, последствий для интернета и рисков концентрации облачной инфраструктуры.
Эффект домино в

Непреодолимый энергетический барьер человеческого тела

Мэнолита в разделе «Медицина и здоровье» Исследование в Current Biology о жестком пределе долгосрочных энергетических затрат человека, составляющем 2,5 от базального метаболизма (BMR). Даже ультрамарафонцы не могут превысить этот метаболический потолок без разрушения собственных тканей, что было доказано методом «дважды меченой воды».
Непреодолимый энергетический барьер

Воздушный перегон в Бэдлендс: как вертолеты сохраняют популяцию бизонов

Филомена в разделе «Окружающая среда» Ежегодный отлов бизонов в Национальном парке Теодора Рузвельта с использованием вертолета для сгона стада в сложном рельефе Бэдлендс. Цели операции: контроль численности, оценка здоровья, генетического состава и передача животных племенным нациям.
Воздушный перегон в

Бразильская спам-империя в магазине Google Chrome

Женевьев в разделе «Информационная безопасность» Масштабная спам-кампания в Бразилии через 131 вредоносное расширение для Google Chrome, перехватывающее WhatsApp Web. Схема организована компанией DBX Tecnologia по модели франшизы, маскируя спам-программы под CRM-инструменты. Обнаружен также червь SORVEPOTEL, распространяющий банковский троян Maverick.
Бразильская спам-империя в

Чистка рая: война Лос-Анджелеса против белых безработных

Арфаксад в разделе «История» История борьбы Лос-Анджелеса с белыми безработными бродягами в конце XIX века, создание "Эдема для саксонских поселенцев", массовые аресты, принудительный труд в "цепных бандах" и прекращение проблемы с началом Первой мировой войны.
Чистка рая: война

Архитектура страха: научное объяснение призраков и проклятых мест

Сильвестер в разделе «Наука» Научное объяснение паранормальных явлений в местах вроде Алькатраса через физические факторы, такие как инфразвук, электромагнитные поля, черная плесень, отравление угарным газом, и психологические эффекты, включая парейдолию и силу внушения.
Архитектура страха: научное

Может ли копирование кода с веб-страницы обойти все ваши системы защиты?

Бардалф в разделе «Информационная безопасность» Метод кибератак ClickFix (FileFix), позволяющий обойти EDR и другие системы защиты, обманом заставляет пользователя скопировать и запустить вредоносный код PowerShell. Атака использует SEO-отравление, скрытое копирование через JavaScript и легитимные системные утилиты (LOLBINS).
Может ли копирование

Выжившие из Помпеи: как историк отследил беженцев Везувия

Марилин в разделе «История» Исследование историка Стивена Така о выживших после извержения Везувия в 79 году, отследившего беженцев из Помпей и Геркуланума по редким фамилиям, как у семьи Умбрициев, и археологическим данным, таким как пустые святилища и распространение культа Исиды.
Выжившие из Помпеи:

Куда исчезли тысячи жителей Помпей и Геркуланума?

Делберт в разделе «История» Исследование Стивена Л. Така, основанное на отсутствии бытовых предметов и транспорта, доказывает, что жители Помпей и Геркуланума спаслись от извержения Везувия. Беженцы переселялись в Кампанию и Остию, полагаясь на личные связи, а не на помощь римского правительства.
Куда исчезли тысячи

Глобальный коллапс из-за сбоя в облаке Amazon

Хенрите в разделе «Бизнес и менеджмент» Сбой в облаке Amazon Web Services (AWS) в восточном регионе США привел к глобальному коллапсу онлайн-сервисов, затронув работу Zoom, Roblox, Fortnite, Snapchat, Robinhood и приложения McDonald's.
Глобальный коллапс из-за

Природа таинственных огней на лунной поверхности

Винсенк в разделе «Космос и астрономия» Причины кратковременных лунных явлений (TLP): удары метеороидов (LIFs), выбросы радиоактивного радона из-за лунотрясений и взаимодействие солнечного ветра с лунной пылью. Историческое наблюдение Уильяма Гершеля и данные проекта NELIOTA.
Природа таинственных огней

Почему у 2600-летних идолов из Рос-Карра был сменный пол?

Грэкиэна в разделе «История» Деревянные идолы из Рос-Карр возрастом 2600 лет, изготовленные из тиса, имели сменный пол благодаря съемной детали в паху. Эта особенность, а также кварцитовые глаза разного размера, связываются с культом скандинавского бога Одина и его способностью к оборотничеству.
Почему у 2600-летних

Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка